by ImHoboTown 1995年から25年以上開発が続けられている圧縮解凍ソフト「WinRAR」のバージョン5.91が、2020年6月29日にリリースされました。しかし、このWinRAR バージョン5.91の電子署名証明書が証明機関から取り消されてしまい、一時的にWindows 10でインストールできなくなってしまったと、開発チームが報告しています。 Information on the revocation of WinRAR 5.91 digital certificate https://www.rarlab.com/revoked591.html WinRARのバージョン5.91は2020年6月29日にリリースされましたが、2020年8月頃からバージョン5.91がWindows 10でインストールできなくなっている問題が指摘されていました。 Windows 10 will n
Windows用のファイル圧縮・解凍ソフトであるWinRARで、RARファイルを開くだけでコンピューター上で任意のコードを実行できる脆弱(ぜいじゃく)性「CVE-2023-40477」が発見されたと報告されています。すでにこの脆弱性を修正したバージョン6.23がリリースされており、ユーザーは可及的速やかにアップデートすることが推奨されています。 ZDI-23-1152 | Zero Day Initiative https://www.zerodayinitiative.com/advisories/ZDI-23-1152/ WinRAR Latest News: WinRAR 6.23 final released https://www.win-rar.com/singlenewsview.html WinRAR flaw lets hackers run programs when
WinRARに、リモートコード実行の脆弱性が見つかりました。海外メディアのBleeping Computerが報じました。 数百万人に愛用されているWindows用の人気圧縮・解凍ソフト『WinRAR』に深刻度の高い脆弱性が見つかった。 脆弱性(CVE-2023-40477)を発見したZero Day Initiativeの研究者goodbyeselene氏によると、細工されたRARファイルを開くだけで、リモートで任意のコードを実行される恐れがあるという。 この脆弱性は、2023年6月8日にWinRARの開発元であるRARLABに報告され、RARLABは2023年8月2日付けで脆弱性を修正したWinRAR バージョン6.23をリリースした。この情報は2023年8月17日付けで開示された。
Googleは2023年5月、「.dad」「.phd」「.prof」「.esq」「.foo」「.zip」「.mov」「.nexus」と新たに8つのジェネリックトップレベルドメイン(以下、gTLD)を導入した。特に追加ドメインの中でも「.zip」が問題視されており、ファイル拡張子と同じ名前のドメインを悪用した詐欺が懸念されている。 セキュリティ研究者のmr.d0xは2023年5月22日(現地時間)、「WinRAR」を模倣したWebページを作成して実際に詐欺に悪用可能であることを指摘した。作成されたHTMLなどはGitHub.comに公開されている。 WinRARを模倣する「.zip」ドメインの具体的悪用例 セキュリティ研究者のmr.d0xは、「.zip」ドメインを悪用したサンプルをGitHub.comに公開した。 mr.d0xは.zipの悪用が可能であることを示すために、Webページを作成し
Googleのセキュリティ研究チームが、「ロシアや中国政府の支援を受けたハッカーが、Windows用のファイル圧縮・解凍ソフト『WinRAR』の脆弱(ぜいじゃく)性を悪用して攻撃を行っている証拠を発見しました」と報告しました。 Government-backed actors exploiting WinRAR vulnerability https://blog.google/threat-analysis-group/government-backed-actors-exploiting-winrar-vulnerability/ Google links WinRAR exploitation to Russian, Chinese state hackers https://www.bleepingcomputer.com/news/security/google-links-wi
we made a WinRAR compressed t-shirt ! pic.twitter.com/kOk9hwEHdq — tern (@tern_et) October 1, 2024 「WinRAR」使ってますか? いや、覚えてますか? ZIP形式のファイルよりも、圧縮率の高いRAR形式に対応する圧縮・解凍ソフトの「WinRAR」。そんな「WinRAR」のグッズが発売されます。 これはちょっと大きめのポストイット? いや、高密度に“圧縮”されたTシャツです。 1995年から開発されている老舗ソフト「WinRAR」「WinRAR」は1995年から開発されている圧縮・解凍ソフト。 RAR形式の圧縮だけでなく、ZIPやLZHのような一般的なファイル形式にも対応した多機能なソフトとして知られ、本を3つ重ねたアイコンが目印になっています。
広く利用されているファイル圧縮ソフト「WinRAR」に複数の脆弱性が存在し、一部が4月以降ゼロデイ攻撃に悪用されていたことがわかった。8月初旬にリリースされた「WinRAR 6.23」にて修正されたという。 「WinRAR」は、「RAR」や「ZIP」など複数のファイル形式に対応し、圧縮や解凍などが行えるアーカイバ。同ソフトにおいて細工されたzip形式のアーカイブファイルにおいて内部ファイルのプレビューを行うと任意のコードを実行されるおそれがある脆弱性「CVE-2023-38831」が明らかとなったもの。 アーカイブファイル内の画像ファイルやテキストファイルのプレビューを行おうとすると、同名のフォルダ内に配置したスクリプトを実行させることが可能だった。 Group-IBの研究者が7月10日にトロイの木馬「DarkMe」の活動について調査を行っていた際、ゼロデイ脆弱性が用いられていることを確認
概要 リサーチャーは、脅威アクターが古い概念実証 (PoC) コードを再利用して、新たにリリースされた脆弱性用の偽 PoC をすばやく作成してしまうことを意識しておく必要があります。2023 年 8 月 17 日に Zero Day Initiative は WinRAR のリモート コード実行 (RCE) の脆弱性 (CVE-2023-40477) を公開しました。同団体は、2023 年 6 月 8 日にベンダーへの開示を行っていました。CVE-2023-40477 の公開から 4 日後、ある攻撃者が whalersplonk というエイリアスを使い、偽の PoC スクリプトを GitHub リポジトリにコミットしました。 WinRAR の脆弱性のエクスプロイト用とされたこの偽 PoC は、GeoServer というアプリケーションの SQL インジェクション脆弱性 (CVE-2023-
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く